Файл: Лабораторный практикум 3.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.02.2024

Просмотров: 14

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Еще одним методом оценки угроз информационной безопасности является оценка защищенности отдельных объектов защиты. К ним на предприятии относятся:

  • АРМ сотрудников;

  • сервер локальной сети;

  • конфиденциальная информация (документы);

  • кабельные линии;

  • кабинеты с конфиденциальной документацией;

  • базы данных предприятия.

Для каждого объекта необходимо рассчитать информационные риски. При расчетах используются следующие понятия.

Критичность ресурса (D) – степень значимости ресурса. Отражает влияние реализации угрозы на работу информационной системы. Определяется на основе экспертных оценок специалистов предприятия.

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, задается в %. Определяется на основе статистических данных, доступных на порталах фирм – интеграторов.

Вероятность реализации угрозы через данную уязвимость в течении года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.

  1. Объект защиты – автоматизированное рабочее место (АРМ) сотрудника.

В организации имеется 170 автоматизированных рабочих мест сотрудников. Доступ в помещение посторонним лицам запрещен (система именных пластиковых карт), на каждом компьютере имеется свой пароль, однако пользователи могут оставить свой компьютер включенным, если им необходимо отойти от рабочего места, и информация будет доступна другим сотрудникам. Пароли практически никогда не меняются, случаются ситуации, что пользователи записывают их на листочках и оставляют у компьютера. Антивирус установлен только на сервере, т.к. вся информация проходит через него, однако usb-порты не отключены, и у пользователей есть возможность подключать флеш-устройства. Кроме того, у пользователей имеется выход в Интернет. Запрещен выход на сайты социальных сетей, однако другие пути почти не контролируются и размер трафика не ограничивается, что является причиной заражения вирусами.

Отправка и получение электронной почты производится через сервер, где отслеживаются все входящие и исходящие письма, поэтому отправка писем по личным вопросам или на неразрешенные адреса невозможна. Все бланки документов хранятся на сервере, а сами документы – на рабочих компьютерах пользователя. Критерий критичности (D) равен 48 337 рублей.


Проведем анализ основных угроз, характерныых для выбранного объекта и уязвимостей, через которые эти угрозы могут быть реализованы (таблица 1.10).

Таблица 1.10.

Таблица угроз и уязвимостей.

Угроза

Уязвимости

1.Физический доступ нарушителя к АРМ

1. Отсутствие системы контроля доступа служащих к чужим АРМам (пользователи могут оставить свой компьютер без присмотра с введенным паролем)

2.Отсутствие системы видеонаблюдения в кабинетах (имеются только в производственных цехах)

3.Отсутствие политики паролей

2.Сбои в работе АРМ

1. Отсутствие антивирусного ПО на самих АРМ

2.Человеческий фактор

3.Разрушение конф. информации при помощи специальных программ и вирусов

1.Отсутствие антивирусного ПО на самих АРМ

2.Отсутствие ограничения доступа пользователей к внешней сети

Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V)) и критичности реализации угрозы (ER).

Таблица 1.11.

Таблица вероятности реализации угрозы

Угроза/уязвимость

P(V), %

ER,%

1/1

10

50

1/2

10

50

1/3

20

90

2/1

40

80

2/2

10

20

3/1

50

80

3/2

20

60

Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).

Таблица 1.12.

Таблица уровня угрозы

Угроза/уязвимость

Th

CTh

1/1

0,05

0,260

1/2

0,05




0,18

2/1

0,32

0,334

2/2

0,02

3/1

0,4

0,472

3/2

0,12


Th=P(V)/100*ER/100

CTh=1-П(1-Th)

Рассчитаем общий уровень угроз по ресурсу:

CThR=1-П(1-CTh)=0,740

Рассчитаем риск по ресурсу:

R= CThR*D=0,740*48 337 = 35 750, 36 (руб.),

с одного автоматизированного рабочего места => 170*35 750, 36 = 6 077 561 91

Таким образом, уровень риска, связанного с использованием АРМ служащего, достаточно велик – 74% и потери в денежном эквиваленте составляют 35 750, 36 руб. Причем основными проблемами являются:

  • отсутствие антивируса на локальных компьютерах

  • отсутствие политики паролей

  • халатность пользователей

  1. Объект защиты – сервер локальной сети.

Критерий критичности (D) равен 1 030 400 рублей.

Выделенный сервер находится в специальном помещении, доступ к которому запрещен посторонним лицам. На сервере хранятся общие ресурсы, которые доступны работникам с их пользовательских мест. Это всевозможные бланки документов, которые периодически обновляются, чтобы все пользователи работали с утвержденными формами документов. Доступ организован так, что все документы доступны всем пользователям сети. Это и определяет наличие таких угроз, как угрозы разглашения и изменения конфиденциальной информации, однако вероятность возникновения таких угроз достаточно мала, т.к. все сотрудники заинтересованы в нормальном функционировании предприятия. В своем большинстве, это непреднамеренные угрозы (по невнимательности или незнанию). Также возникают сбои в работе сервера, но достаточно редко.

На сервере установлен сервер электронной почты, который осуществляет прием и отправку всех почтовых сообщений, что позволяет отслеживать адресатов и отправителей сообщений. Также установлен прокси-сервер, контролирующий выход в Интернет. Политика работы в Интернете такова – запрещен выход на определенные сайты, однако размер трафика практически не контролируется, что вызывает иногда перегрузку сети и выход сервера из строя.

Кроме того, для некоторых категорий работников имеется удаленный доступ к документам, что дает возможность утечки и порчи информации на сервере.

Проведем анализ основных угроз, характерныых для выбранного объекта и уязвимостей, через которые эти угрозы могут быть реализованы (таблица 1.13).

Таблица 1.13.

Таблица угроз и уязвимостей.

Угроза

Уязвимости

1.Разглашение, уничтожение или разглашение КИ, хранящейся на сервере

1. Доступ к информации с АРМ

2. Наличие удаленного доступа

2.Выход сервера из строя

1.Большое количество подключений

2.Сбои электричества


Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V) и критичности реализации угрозы (ER).

Таблица 1.14

Таблица вероятности реализации угрозы

Угроза/уязвимость

P(V), %

ER,%

1/1

10

60

1/2

10

20

2/1

20

20

2/2

10

40

Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).

Таблица 1.15

Таблица уровня угрозы по определённой уязвимости

Угроза/уязвимость

Th

CTh

1/1

0,06

0,079

1/2

0,02

2/1

0,04

0,078

2/2

0,04

Th=P(V)/100*ER/100

CTh=1-П(1-Th)

Рассчитаем общий уровень угроз по ресурсу:

CThR=1-П(1-CTh)= 0,151

Рассчитаем риск по ресурсу:

R=CTh*D=0,151*1 030 400=155 613, 15 (руб.).

Можно сделать вывод, что риск по этому ресурсу достаточно невелик по сравнению с АРМ – всего 15,1 % и потери – 155 613,15 руб. Однако следует обратить внимание на такие угрозы, как наличие удаленного доступа, отсутствие разграничений действий пользователя.

  1. Объект защиты – Конфиденциальная документация.

Конфиденциальная документация хранится, как в электронном, так и в бумажном виде. Большая часть конфиденциальных документов хранится в сейфах, хотя часть информации хранится прямо на рабочих столах компьютера. Из-за того, что сотрудникам приходится работать с большим количеством бумаг, иногда возникают ситуации потери отдельных документов.

Сами сотрудники предупреждены об ответственности за разглашение конфиденциальной информации, однако из-за нечеткой организации конфиденциального документооборота и большого объема работы, имеется возможность кражи документов другими сотрудниками.

Таблица 1.16

Таблица угроз и уязвимостей.

Угроза

Уязвимости

1.Физический доступ нарушителя к документам

1.Беспорядок на рабочем месте

2.Отсутствие видеонаблюдения

2.Несанкционированное копирование, печать и размножение КД

1. Нечеткая организация конфиденциального документооборота

2. Неконтролируемый доступ сотрудников к копировальной и множительной технике


Конфиденциальная информация предприятия оценена службой безопасности 300 000 р., эта сумма не точная и может колебаться в большую и меньшую стороны.

Критерий критичности (D) равен 300 000 рублей.

Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V) и критичности реализации угрозы (ER).

Таблица 1.17

Таблица вероятности реализации угрозы

Угроза/уязвимость

P(V), %

ER,%

1/1

20

10

1/2

20

10

2/1

20

30

2/2

10

20

Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).

Таблица 1.18

Таблица уровня угрозы по определённой уязвимости

Угроза/уязвимость

Th

CTh

1/1

0,04

0,050

1/2

0,01

2/1

0,06

0,079

2/2

0,02

Th=P(V)/100*ER/100

CTh=1-П(1-Th)

Рассчитаем общий уровень угроз по ресурсу:

CThR=1-П(1-CTh)= 0,124

Рассчитаем риск по ресурсу:

R=CTh*D=0,124*300 000=37 347, 46 (руб.).

Риск по этому ресурсу также невелик – всего 12,4 % и потери – 37 347,46 руб. Главной проблемой является неорганизованность служащих.

  1. Объект защиты – кабинеты с конфиденциальной информацией и кабельные системы.

Так как доступ на предприятие ограничен и по пропускам, и по именным картам, то проникнуть на территорию предприятия, а также в офисные помещения посторонним лицам невозможно.